2018-2019-2 20165312《网络攻防技术》Exp6 信息搜集与漏洞扫描

目录

信息搜集技术与隐私保护——知识点总结

间接收集

  • 无物理连接,不访问目标,使用第三方信息源
  • 使用whois/DNS获取ip
  • 使用msf中的辅助模块进行信息收集,具体指令可以在auxiliary/gather中进行查询
  • 可以利用搜索引擎进行在线查询

直接收集

  • msf
  • nmap
    • nmap可以实现网络扫描、主机检测、漏洞探测、安全扫描
    • 常用参数集合
      • -vv 设置对结果详细输出
      • -p 设置扫描的端口号/端口范围
      • sP 设置扫描方式为ping扫描
      • -sU 设置扫描方式为udp扫描
      • --traceroute 设置路由追踪
      • -sP <network address > </CIDR > 扫描一个网段下的ip
      • -O 探测主机所运行的操作系统类型
      • --exclude ip扫描时排除某个ip地址
      • -n不进行DNS解析
      • -R总是进行DNS解析

社会工程学

  • 主要是针对人为错误,信息以打印输出、电话交谈、电子邮件等形式泄露,通过公开信息寻找蛛丝马迹

漏洞扫描OpenVas

  • 开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

返回目录

Exp6-1 各种搜索技巧的应用

Google Hacking

  • 进入页面,即可查看到谷歌黑客数据库

    • 温馨提示:如果觉得一直查英语有些麻烦,就使用Google浏览器打开网页之后,进行中英文转换

  • 也可以使用过滤器,进行快速查询

  • 查看shellcode

  • 查看安全文件

  • 查看攻击数据库

搜索网址目录结构

  • auxiliary/scanner/http/模块下存在暴力猜解的辅助模块,比如dir_scanner dir_listing brute_dirs
  • 进入auxiliary/scanner/http/dir_scanner后输入info查看Description意思大概是识别在给定路径中一些“引人关注的”路径
This module identifies the existence of interesting directories in a given directory path.
  • 实验步骤
set RHOSTS www.baidu.com  #设置扫描路径
set THREADS 100 #设置并发进程数量
exploit #攻击

  • 进入auxiliary/scanner/http/dir_listing后输入info查看Description意思大概是识别在给定路径中的漏洞目录列表
This module identifies directory listing vulnerabilities in a given directory path.
  • 实验步骤同上

  • 进入auxiliary/scanner/http/brute_dirs后输入info查看Description

This module identifies the existence of interesting directories by brute forcing the name in a given directory path.
  • 实验步骤同上

搜索特定类型的文件

  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找

  • 打开浏览器后输入filetype:pdf site:edu.cn 曹歌表示在edu.cn这个域内搜索与曹歌有关的.pdf文件(hhh当然这些都不是我)

  • 点击其中任何一个搜索结果,即可下载pdf文件

  • 在搜索时,可以根据需求更改域名、关键字、文件格式doc/pdf/xls/ppt/rtf

搜索Emali

  • metasploit中有auxiliary/gather/search_email_collector模块,可以进行针对性的搜集
  • 实验步骤
set DOMAIN baidu.com  #设置target
set SEARCH_YAHOO false #不使用yahoo(因为我使用yahoo报错)
set SEARCH_GOOGLE false #不使用google(因为我使用google报错)
set OUTFILE 5312.txt #设置存储文件
exploit #攻击



IP路由侦查

  • 在kail下输入traceroute www.baidu.com得知到达www.baidu.com经过30个路由器

  • 在windows下进行检验traceroute www.baidu.com

返回目录

Exp6-2 DNS IP注册信息的查询

whois

  • 功能:来查询域名的IP以及所有者等信息
  • 进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
  • 在kail终端输入whois baidu.com可查询到有关www.baidu.com注册方、登记方的相关信息

nslookup

  • 功能:可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解析。在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统(DNS) 基础结构的信息
  • nslookup查询的结果不一定准确
  • 在kail终端输入 nslookup baidu.com

dig

  • 一种用于将域名解析为IP的服务器系统

  • dig可以从官方DNS服务器上查询精确的结果

  • 在kail终端输入 dig baidu.com

  • 终端输入dig +trace baidu.com可以查询到路径追踪(此为部分截图)

IP2Location 地理位置查询

  • 进入https://www.maxmind.com后输入想要查询的ip,即可查看到地理位置

netcraft提供信息查询服务

  • 进入地址http://www.netcraft.com/可以查看更加详细的信息

IP2反域名查询

  • 进入地址http://www.ip-adress.com/reverse_ip/可以查询地理位置、服务占用端口号,以及提供的服务类型

返回目录

Exp6-3 基本的扫描技术

注:以我的主机为扫描对象(10.0.0.151)

主机扫描

  • ping

    • ping命令可以发送ICMP数据包探测主机是否在线
    • 在windows下输入ping 10.0.0.151

  • 使用metasploit中的模块

    • modules/auxiliary/scanner/discovery 下的模块可以用于主机探测

    • 实验中我选取了auxiliary/scanner/discovery/udp_sweep使用udp数据包检测
    • 实验步骤
      • 设置模块use auxiliary/scanner/discovery/udp_sweep
      • 设置扫描网段set RHOSTS 10.0.0.1/24
      • 设置并发扫描数set THREADS 100
      • 设置端口号set RPORT 135
      • 进行扫描run

  • nmap

    • 使用nmap -sn 10.0.0.1/24对一个网段进行扫描(只做ping扫描不做端口扫描)
    • 查找到以下在线主机





端口扫描

  • 使用metasploit中的模块

    • modules/auxiliary/scanner/portscan 下的模块可以用于端口探测

    • 实验中我选取了auxiliary/scanner/portscan/tcp使用tcp这一方式进行端口探测
    • 实验步骤
      • 设置模块use auxiliary/scanner/portscan/tcp
      • 设置扫描地址set RHOSTS 10.0.0.151
      • 设置扫描端口范围set PORTS 0-1024
      • 进行扫描exploit

  • nmap

    • 使用nmap -sT -p 0-1024 10.0.0.151表示使用TCP connect扫描(类似Metasploit中的tcp扫描模块)0-1024的端口

操作系统版本探测

  • 使用nmap -O 10.0.0.151进行操作系统版本探测

  • 使用nmap -sV 10.0.0.151查看目标主机的详细服务信息

具体服务及版本探测

  • 每个具体服务的探测都对应一个msf模块,在modules/auxiliary/scanner中进行搜索
  • telnet服务扫描
    • 进入usr/share/metasploit-framework/modules/auxiliary/scanner/telnet
    • 选用auxiliary/scanner/telnet/telnet_version模块
    • 设置扫描地址set RHOSTS 10.0.0.151/24

  • ssh服务扫描
    • 进入usr/share/metasploit-framework/modules/auxiliary/scanner/ssh
    • 选用auxiliary/scanner/ssh/ssh_version模块
    • 设置扫描网段set RHOSTS 10.0.0.151/24

返回目录

Exp6-4 漏洞扫描OpenVas

安装openvas

  • 使用sudo apt-get install openvas进行安装
  • 输入openvas-check-setup检查状态
  • 根据他的提示fix一步一步安装

主机扫描

  • 输入openvas-start启动OpenVAS,会自动弹出网页
  • 输入用户名和密码成功登录之后
  • 新建任务scan->Tasks->Task Wizard
  • 输入扫描主机IP10.0.0.151开始扫描
  • 我的主机存在的漏洞等级有点高(令人害怕)

  • 点击Full and fast进行详细查看漏洞族
  • Firewalls为例查看有关防火墙的漏洞

  • 然后危害等级最高为7.5,一共有三个漏洞。详细查看其中一个Firewall ECE-bit bypass
  • 可以查看summary solution ted Software/OS 我们可以知道远程攻击者可以通过在TCP flags字段中设置ECE位来绕过防火墙。

返回目录

实验中遇到的问题及解决方案

1.在安装openvas时,根据fix的提示,输入 greenbone-nvt-sync遇到如图所示问题

解决方法

sudo greenbone-nvt-sync

返回目录

实验总结及问题回答

  • 有了exp5的msf的基础,这次实验比较简单,同时让我了解了很多知识,拓宽了知识面。

  • 哪些组织负责DNS,IP的管理

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理

ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址

  • 什么是3R信息

注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

  • 评价下扫描结果的准确性

在整体上,扫描结果比较准确。在探测一台主机上开放的tcp端口(0~1024),我使用msf和nmap扫描出的结果有些差异,其中nmap扫描的端口号比msf多出两个。害怕是我操作除了问题,我又做了一遍,结果还是一样。所以我觉得有些时候不同的扫描方式都存在或多或少的缺陷吧。

返回目录

2018-2019-2 20165312《网络攻防技术》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2015306 白皎 《网络攻防》EXP6 信息搜集与漏洞扫描

    2015306 白皎 <网络攻防>EXP6 信息搜集与漏洞扫描 一.问题回答 (1)哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Ass ...

  2. 20155318 《网络攻防》Exp6 信息搜集与漏洞扫描

    20155318 <网络攻防>Exp6 信息搜集与漏洞扫描 基础问题 哪些组织负责DNS,IP的管理. 互联网名称与数字地址分配机构,ICANN机构.其下有三个支持机构,其中地址支持组织( ...

  3. 20155334 《网络攻防》 Exp6 信息搜集与漏洞扫描

    20155334 Exp6 信息搜集与漏洞扫描 一.实验问题回答 哪些组织负责DNS,IP的管理? 答:互联网名称与数字地址分配机构 ICANN ,该机构决定了域名和IP地址的分配.负责协调管理DNS ...

  4. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  5. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  6. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  7. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  8. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  9. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  10. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

随机推荐

  1. python3学习笔记及常见问题

    1,mac自带的python是2.7版本,我们需要按照python3,这样在terminal下可以直接使用,但是编译打包的时候会默认使用python2.7 解决办法:安装virtualenv,一个管理 ...

  2. Integer与String的知试点(java中常见面试题)

    1.==符号使用 Integer a = 1000,b=1000; Integer c = 100,d=100; System.out.println(a==b); System.out.printl ...

  3. 2018上C语言程序设计(高级)- 第1次作业成绩

    作业地址 https://edu.cnblogs.com/campus/hljkj/CS2017-01/homework/1638 评分准则 第一次作业各项成绩包括三项: 完成PTA所有题目:20分 ...

  4. 转 Postman访问Webapi的Get/Post/Put/Delte请求

    Postman访问Webapi的Get/Post/Put/Delte请求 2018年07月26日 15:04:46 DoNotWorkOvertime 阅读数:348 标签: WebApiPostma ...

  5. 常用的JSP内置对象(1)

    常用的JSP内置对象 request对象主要用于处理客户端请求 request对象的作用是与客户端交互,收集客户端的Form.Cookies.超链接,或者收集服务器端的环境变量. request对象常 ...

  6. C#实现按键计算器功能2(增强版)

    1.   实验目的 (  1)熟悉C#语言的使用和语法知识 2.   实验要求 (1)设计简单的含交互界面的计算器软件,具有较强的用户体验感. (2)使用C#语言进行编程,创建窗体应用程序. (3)实 ...

  7. DJango 前三天小结

    一 DJango 所有命令: 1下载: 控制台:pip install django== ​pip install django== -i 源解释器:找到解释器,点击加号搜索django 2创建项目; ...

  8. hdu 1698 (延迟标记+区间修改+区间求和)

    In the game of DotA, Pudge's meat hook is actually the most horrible thing for most of the heroes. T ...

  9. [USACO07OPEN]便宜的回文Cheapest Palindrome

    字串S长M,由N个小写字母构成.欲通过增删字母将其变为回文串,增删特定字母花费不同,求最小花费.        题目描述见上            显然 这是一道区间DP 从两头DP,枚举长度啥的很套 ...

  10. vue2上传图片到OSS

    第一步:安装阿里云OSS <!-- 引入在线资源 --> <script src="http://gosspublic.alicdn.com/aliyun-oss-sdk- ...